• 제목/요약/키워드: 방어행위

검색결과 119건 처리시간 0.023초

해병대 전통정신계승 방안에 관한 연구 - 인천상륙작전 중심으로 - (The reserch of method of succession on ROK marine's spirit and tradition - Based on the Incheon landing Operation-)

  • 김호춘
    • 융합보안논문지
    • /
    • 제16권6_1호
    • /
    • pp.15-24
    • /
    • 2016
  • 인천상륙작전은 1950년 9월 15일에 연합군과 한국 해병대가 실시한 한반도 최초의 연합상륙작전이었다. 인천상륙작전의 역사적 의의는 낙동강방어전선에서 반격을 위한 공세이전으로 전환시켜 수도 서울 탈환이라는 계기를 마련하였다는 점에 있다. 인천상륙작전간 한국해병대는 미군들의 주요지휘관들로부터 "한국 해병대의 철저한 전투수행에는 어떠한 결함도 발견할 수 없었다"고 격찬을 받으면서 위국헌신의 희생정신으로 한국해병대의 위용을 전 세계에 과시하였다. 오늘날 우리 해병대가 국민들에게 사랑과 신뢰를 받으면서 국민의 군대로서 성장할 수 있었던 것은 평시 강한 훈련을 통하여 유사시를 대비했기 때문이었다. 앞으로도 장병들의 주적개념과 국가관을 확립토록 정신교육을 강화하고 또한 강한 훈련을 통하여 싸우면 반드시 이긴다라는 자신감을 배양토록 힘써야 할 것이다. 특히 구타 및 가혹행위 등의 잘못된 전통을 척결하여야 할 것이다. 선배해병들의 피와 땀과 눈물어린 전통을 보다 계승 발전시켜 국민에게 신뢰받는 해병대가 되도록 최선을 다해야 할 것이다.

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

우리 사이버범죄 대응 절차의 문제점에 관한 연구 - 미국의 사이버범죄대응절차법을 중심으로 - (A Study on the Problems of Procedural Law Against Cyber Crimes in Korea - On the Trend of Procedural Law Against Cyber Crimes of U.S -)

  • 임병락;오태곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.231-241
    • /
    • 2006
  • 최근 정보통신시설에 대한 사이버공격을 보면 추적회피기술, 방어우회기술 등이 급속도로 발전하고 있고 전 세계에 있는 다수의 취약시스템을 경유지로 사용하기도 하며 또한 새로 개발된 사이버공격 도구들을 보면 취약점 공격 추적회피 증거훼손 등 완전범죄를 노리는 기술들이 패키지형태로 개발되어 유포되고 있다. 따라서 단순 예방기술로는 한계가 있으며 사안에 따라서는 실시간 추적 등 특별한 절차를 통해서 대응할 수밖에 없다. 나아가 국경을 넘어서는 사이버범죄의 특성상 세계가 공동으로 대응할 수 있는 국제적인 협력과 관련된 절차법적 정비가 요구된다. 특히 미국은 사이버범죄대응절차법의 제정으로 이에 대응하고 있다. 그러나 우리 현행법은 단순히 침해행위에 대한 처벌규정 등 실체법 등의 규정만 있고 절차상으로는 오프라인 범죄인 일반 형사사건과 동일한 절차를 밟아 대응하는 수준에 머물러 있다. 따라서 본 논문에서는 미국의 사이버범죄에 대한 절차법을 살펴보고 우리나라의 현실적 문제점과 대응방안을 제시한다.

  • PDF

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구 (A Study of Worm Propagation Modeling extended AAWP, LAAWP Modeling)

  • 전영태;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.73-86
    • /
    • 2007
  • 웜에 의한 사이버 위협이 증가함에 따라 원의 전파 특성을 분석하기 위한 웡 전파 모델링 기법들이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic, AAWP(Analytical Active Worm Propagation Modeling), 및 LAAWP(Local AAWP) 등의 모델링 기법들이 제시되었다. 하지만, 이들 기존 모델링 기법들은 대부분 Ipv4 전체 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하며, 웜에 대한 인간의 대응활동인 보안패치 및 백신프로그램 업데이트 등의 행위를 표현하는데 한계점을 가지고 있다. 이에 본 논문에서는 AAWP와 LAAWP 모델링 기법들의 수식과 파라미터를 확장하는 모델로 ALAAWP(Advanced LAAWP Modeling)를 제안한다. 제안하는 모델은 웜 모델링에 있어 네트워크 및 스캐닝 기법 표현에 유연성을 가지며, 다양한 파라미터의 추가를 통하여 월의 전파에 의한 피해정도 및 방어대책의 적절성 검증에 효과적으로 이용이 가능하다.

단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석 (Design and Theoretical Analysis of a Stepwise Intrusion Prevention Scheme)

  • 고광선;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.55-63
    • /
    • 2006
  • Nimda, Code Red, 그리고 SQL Slammer 등과 같은 웜에 의한 피해 사례가 증가하면서 이를 방어하기 위한 대응 기술 연구가 활발히 진행되고 있다. 본 논문에서는 웜에 의해 발생한 비정상 트래픽을 효과적으로 차단할 수 있는 네트워크 대역폭 조절 방식의 단계적 대응 시스템 설계 내용을 보이고, 기존 패턴 기반 비정상행위탐지 방식의 이원적(True/False) 대응 기법과 이론적으로 비교하고자 한다. 일정 시간동안 특정 네트워크를 통과하는 정상 트래픽 비율과 오탐지 트래픽 비율을 비교 기준으로 하여 두 기법을 이론적으로 비교한 결과, 임의의 시간 동안 전체 네트워크 트래픽에서 비정상 트래픽이 차지하는 비율을 $\beta$라고 할 경우, 이원적 대응 기법에 비하여 단계적 대응 기법의 평균 정상트래픽 비율은 (1+$\beta$)/2만큼 증가하고, 평균 오탐지 트래픽 비율은 (1+$\beta$)/2만큼 감소함을 알 수 있었다.

산업제어망 보안 컴플라이언스를 위한 패치 영향성 평가 방안에 관한 실증 연구 (A Empirical Study on the Patch Impact Assessment Method for Industrial Control Network Security Compliance)

  • 최인지
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1141-1149
    • /
    • 2020
  • 산업제어망은 대부분 독립된 폐쇄망으로 설치 이후 장기적으로 운영되면서 OS가 업데이트 되지 않아 보안 위협이 증가하고 보안 취약성이 존재한다. 제로 데이 공격 방어에는 최신 패치 적용이 필수로 이루어져야 하지만 대규모 산업망에서는 물리적인 장치를 직접 다루는 특성으로 더 높은 실시간성과 무중단 운영이 요구되기 때문에 실 운영 중인 시스템에 적용하기 어렵다. 이 문제를 해결하기 위해 신뢰로운 패치 적용을 위한 유틸리티사 고유의 패치 영향성 평가가 필요하다. 본 논문은 패치 시험에 대한 개념설계로부터 시스템 구현과 실증적용을 아우르고 있다. 패치 영향성 평가 방법론으로서 패치를 적용하기 전과 후의 시스템 고유 기능, 성능, 행위를 기반으로 시험 유형을 분류하고 반복 실험을 통해 패치의 안전성을 판정하는 최대 허용치를 제안하였다. 이후 산업제어망에 직접 적용한 결과 99.99% 가용성을 보장하면서 OS패치가 업데이트 되었다.

SNS 메신저 환경에서의 썸네일 이미지 기반의 새로운 스테가노그래피 통신 기법 연구 (A Study on Novel Steganography Communication Technique based on Thumbnail Images in SNS Messenger Environment)

  • 육심언;조영호
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.151-162
    • /
    • 2021
  • 스테가노그래피 기술은 은닉하고자 하는 정보를 미세한 노이즈의 형태로 변환하여 이미지, 비디오, 오디오 같은 멀티미디어 파일 속에 은닉함으로써 정보은닉 여부를 육안으로 알 수 없게 하는 것이 주 목적인 고도의 은닉기법으로, 각종 간첩 행위 및 사이버 공격에 악용되어 왔다. SNS 메신저는 스테가노그래피의 주요 매개체로 활용되는 멀티미디어 파일을 송수신하는데 있어서 다양한 장점을 가진 매력적인 플랫폼이다. 본 연구에서는 SNS 메신저 환경에서 썸네일 이미지의 활용을 통해 완전한 수신율을 보장하는 두 가지의 새로운 스테가노그래피 통신 기법을 제안했다. 또한, 대표적인 SNS 메신저인 카카오톡을 사용한 실제 환경에서 제안한 기법들에 대한 구현과 시험을 통해 실현 가능성을 검증하였다. 본 연구를 통해 새로운 유형의 스테가노그래피 통신 기법을 제안함으로써 스테가노그래피 기술의 위험성을 재평가하고, 상응하는 방어기법에 대한 후속 연구의 촉발을 도모한다.

하천 및 우수저류지 유지관리를 위한 드론 및 LiDAR의 활용성 평가 (Practicality Evaluation of the Drone and LiDAR for the Management of River and Flood Retention Facility)

  • 이상국;김주;김종북;정무순;김성훈;김병식
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.19-19
    • /
    • 2021
  • 최근 드론 및 ICT 융·복합기술은 산업 전반에 걸쳐 새로운 대안을 제시하고 있으며, 종전의 산업은 데이터 생성·가공·활용의 효율성, 경제성, 안전성 등의 장점을 들어 빠른 속도로 관련 ICT와 의 접목을 시도해 왔다. 이를 통해 과거의 기술과 방식에서는 찾아보기 힘들었던 다양한 형태의 결과물을 제시하는 등 데이터 기반의 4차산업혁명이 선도하는 변화가 곳곳에서 일어나고 있다. 국토교통부에서는 2018년부터 중앙·지자체·공공기관 소속직원을 대상으로 드론 조종인력 양성사업을 시작으로 2019년 국방·치안·환경·안전·측량 등 10개 분야에 드론 활용 임무특화교육을 진행해왔으며, 2020년도에는 시설물 점검, 불법행위 추적 감시, 수자원 관리 등으로 교육 분야 추가하는 등 활용범위를 확대해나가고 있다. 경기도 안전관리실(안전특별점검단)에서는 이러한 국가정책의 방향에 맞춰 새로운 기술과 융합을 시도하고자 2020년부터 '드론 등을 활용한 시설물 안전점검 고도화 연구'를 시작으로 절토사면 및 옹벽 등 시설물 안전점검과 하천 및 우수저류지의 유지관리에 ICT 융·복합 기술 및 분석용 S/W 등을 적용하고자 하였다. 본 연구에서는 드론 및 LiDAR 등을 활용하여 하천, 배수로, 우수저류지 등에 대해 공공관리주체가 실시할 수 있는 유지관리점검 및 현황분석 방법에 관한 것으로서 「하천법」, 「자연재해대책법」, 「시설물의 안전 및 유지관리 실시 세부지침」, 「우수유출저감시설의 종류·구조·설치 및 유지관리 기준」 등에서 정한 사항에 대해 적용하였다. 이를 통해 하천, 우수저류지 등 수공구조물의 홍수위 변동성 평가, 홍수조절부 용량검토 등 홍수방어 능력에 대한 유지관리 차원의 공공관리주체 역할을 강화하는 제도적 측면을 검토하고, 드론, LiDAR 등의 ICT 융·복합 기술 활용 확대를 통해 예산절감 및 공공안전 강화에 기여할 수 있을 것으로 판단된다.

  • PDF

산업용 사물인터넷을 위한 머신러닝 기반 APT 탐지 기법 (Machine Learning Based APT Detection Techniques for Industrial Internet of Things)

  • 주소영;김소연;김소희;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.449-451
    • /
    • 2021
  • 엔드포인트를 대상으로 하는 사이버 공격이 표적형, 지능형 공격으로 정교하게 진화하면서 산업용 사물인터넷(IIoT, Industrial Internet of Things)을 겨냥하는 지능형 지속 공격(APT, Advanced Persistent Threat)이 증가하고 있다. APT 공격을 효과적으로 방어하기 위하여 룰 기반으로 악성 행위를 탐지하는 기존의 보안 도구를 결합하고 보완하는 머신러닝 기반의 엔드포인트 탐지 및 대응(EDR, Endpoint Detection and Response) 솔루션이 주목을 받고 있다. 하지만 범용 EDR 솔루션은 오탐률이 높고, 높은 수준의 분석가가 방대한 양의 경보를 모니터링 및 분석해야 하는 문제점이 존재한다. 따라서, IIoT 특성과 취약성을 반영한 머신러닝 기반의 EDR 솔루션 최적화 과정이 필수적이다. 본 연구에서는 IIoT 대상의 APT 공격의 흐름과 영향을 분석하고 머신러닝 기반 APT 탐지 EDR 솔루션을 비교 분석한다.

  • PDF